Área: Informática y Telecomunicaciones - Otros

Advanced Ethical Hacking

Esta especialidad está destinada para que dispongan de los conocimientos de cómo realizar un Penetration Testing / Ethical Hacking de una manera profesional en todas sus áreas. Así mismo en cada caso, ver cómo se desarrolla en forma metódica un Penetration Testing-Ethical Hacking en su parte teórica y práctica. Se desarrollarán prácticas individuales y demostraciones a cargo del instructor.

Ver otros cursos asociados a: Ethical Hacking, Hacker, Seguridad

Vendido por:  CD Capacitacion 

Logo CD Capacitacion
$ 1

  Duración: 24 horas

  Disponibilidad: Persona o Empresa

  Modalidad: Presencial

Modalidad de ejecución del curso

Presencial

Malla Curricular del Curso

Información General Ethical Hacking

• Introducción al Hacking Ético

• Roles de Seguridad

• Plan de Actividades y Cronograma

• Metodología de un Penetration Testing

• Legalidad

• Documentación



Reconocimiento

• Tipos de Reconocimiento

• Herramientas de Footprinting

• Herramienta Whois

• Herramientas Web para Footprinting

• Inteligencia Competitiva

• Análisis Web de una Compañía

• Otras Herramientas de Footprinting

• Búsquedas Avanzadas con Google

• Direcciones de E-mail

• Uso de HTTP

• Transferencia de Zonas DNS



Scanning

• Introducción al Escaneo de Puertos

• Puertos TCP

• TCP Tree Way Handshake

• Tipos de Escaneo de Puertos

• Herramienta de Escaneo de Puertos

• Nmap

• Otras Herramientas

• War-Dialing



Enumeración

• Introducción a la Enumeración

• NBTScan

• Enumerando Sistemas Operativos Windows

• NetBIOS

• Null Sessions

• Herramientas de Enumeración NetBIOS

• Otras Herramientas de Enumeración

• Banner Grabbing



Ganar Acceso

• Password Guessing

• Default Password List

• Ataques por Fuerza Bruta

• Ataques de Sniffing

• Herramientas de Sniffing

• Escalación de Privilegios

• Pilfering

• Hash de Password

• Cracking Password

• LSADump

• Sesiones Previas desde Cache

• Active Password Changer

• Cubriendo Huellas

• Deshabilitando Auditoría

• Limpiando Event Log

• Esconder Archivos



Ataques de Red y Computadores

• Software Malicioso

• Virus

• Macro Virus

• Gusanos

• Troyanos

• Firewalls

• Spyware

• Adware

• Educación de Usuarios

• Ataques de Intrusos

• Ataques DOS

• Ataques DDOS

• Ataques de Buffer Overflow

• Ataque Ping de la Muerte

• Sesión Hijacking

• Seguridad Física

• Lookpicking



Hacking Web

• Web Server Populares

• Vulnerabilidades de los Web Server

• Archivos de Ejemplo

• Coldfusión

• Divulgación de Código Fuente

• Vulnerabilidad ASP:$DATA

• Vulnerabilidad Unicode

• Extensión de Servidor

• Buffer Overflow

• Escaner de Vulnerabilidades de Web Server

• Nikto

• Hacking de Aplicaciones Web

• Web Apps Vulnerables

• Web Crawling

• Evaluación de Aplicaciones Web

• Paros Scan

• Web Sleuth

• Otras Herramientas

• Escaner Comerciales

• SQL Injection

• Ataques de Cross Site Scripting

• HTTP Response Spliting

• Uso Indebido de Etiquetas Ocultas



Hacking Wireless

• Herramientas

• Como Trabaja

• Chipset

• Antenas

• Escaneo y Enumeración Wireless

• Wardriving

• Warwalking

• Conceptos

• Cambiar MAC

• NetStumbler

• Kismet

• Sniffer Wireless

• Ataques Contra WEP

• LEAP

A Quiénes Se Dirige el Curso

El Curso está orientado a Jefes de Seguridad, Administradores de Red, Administradores de Seguridad, personal de Soporte Técnico y a todas las personas que estén interesadas en Seguridad de la Información en el área de profesional de pruebas de penetración y asegurar los activos de información.

Curso Disponible Para

Persona o Empresa

Duración

24 horas

Inicio del curso

Aprobación y Certificación

Relator

RELATOR EXPERTO EN EL ÁREA

Otros comentarios asociados al curso

Cotizar por este medio curso Ethical Hacking
Compartir


$ 1